Print:

De 5 belangrijkste security bedreigingen van 2014

Lex Borger, Consultant Information Security

LinkedIn profiel

5. Het vertrouwen in TTPs wankelt

Het National Information Centre van India werd in 2014 door Google betrapt op het uitgeven van valse certificaten voor Google’s site, vermoedelijk om gebruikers van die site te kunnen bespioneren. Wat we niet weten is hoeveel andere valse certificaten in omloop zijn. Diginotar zit ons nog vers in het geheugen. We komen tot de conclusie dat het universele TTP systeem niet meer vertrouwd kan worden.

Wat is hier tegen te doen?
Google beschermd zich met een eigen browser die de certificaten zelf controleert – z.g. certificate pinning. We hebben een algemeen certificaat vastpin systeem nodig waarbij iedere website op een duidelijke manier kan aangeven wat hun ‘officieel’ certificaat is.

4. Software blijft kwetsbaar

In 2014 hadden niet alleen Windows en Adobe weer de nodige software security patches, maar er waren ook Unix/Linux kwetsbaarheden waardoor menig systeembeheerder slapeloze nachten gehad zal hebben. De kwetsbaarheden waren zo groot dat ze de voorpagina’s haalden: Heartbleed en (Bash) Shellshock.

Wat is hier tegen te doen?
Goed patches bijhouden en voor grote bedrijven: je netwerk segmenteren.

3. Wachtwoordproblemen

We hebben vele wachtwoorden die we moeten onthouden. En als we er een vergeten zijn, dan moeten we een reset aanvragen van het wachtwoord. Na Target in 2013 groots voorging, volgden velen in 2014 met een wachtwoord lek of een lek reset proces: Ebay, Home Depot, Dairy Queen, JP Morgan, iCloud. En omdat velen wachtwoorden hergebruiken, hebben andere sites ook last van dit soort hacks. Dropbox verklaarde op deze manier slachtoffer te zijn geworden.

Wat is hier tegen te doen?
Overal een ander sterk wachtwoord gebruiken en deze in een wachtwoordkluis plaatsen, zoals LastPass, KeePass of 1Password.

2. APT wordt breed gebruikt

APT staat voor ‘Advanced Persistent Threat’. Criminelen gebruiken het en overheden gebruiken het. De overheden surveilleren en bespioneren elkaar grootscheeps met APT malware. Twee families worden in 2014 ontdekt: ‘Regin’ en ‘Turla’, respectievelijk toegeschreven aan de westerse wereld en het oostblok… De koude oorlog lijkt op dit vlak nog springlevend te zijn.

Wat is hier tegen te doen?
Geen antivirus is hier tegenop gewassen. Eigenlijk dus niets, we hebben hier hele nieuwe malware detectieproducten voor nodig. Deze worden nu ontwikkeld.

1. Ransomware

Het malware programma Cryptolocker was niet nieuw, maar het is in 2014 wel uitgegroeid tot een grote verstoring voor particulieren, bedrijven en overheden. De impact van een besmetting is dat al je documenten versleuteld worden en je de ontsleuteling tegen betaling van losgeld gedaan kunt krijgen. Onze eigen Fox-it, samen met het Amerikaanse bedrijf FireEye vonden een zwakheid in de crypto van een groot deel van de besmettingen en schoten de slachtoffers te hulp (zie www.decryptcryptolocker.com/).

Wat is hier tegen te doen?
Naast de hiervoor besproken nieuwe malware detectie is het hebben van goede, offline back-ups belangrijk om je hier tegen te bewapenen.

Lex Borger

Lex is een redacteur voor het vakblad ‘Informatiebeveiliging’, wat gepubliceerd wordt door het PvIB (‘Platform voor Informatiebeveiliging’). Daarnaast is hij ook trainer bij IIR van o.a. de praktijktraining Security Architectuur.

Wij gebruiken cookies om IIR.nl gemakkelijk te maken. Bezoekt u onze website, dan gaat u akkoord met deze cookies meer informatie

De cookie-instellingen op deze website zijn ingesteld op 'toestaan cookies "om u de beste surfervaring mogelijk. Als u doorgaat met deze website te gebruiken zonder het wijzigen van uw cookie-instellingen of u klikt op "Accepteren" hieronder dan bent u akkoord met deze instellingen.

Sluiten